d information technologique
Transcription
d information technologique
BUdeLLE TIN l IMIST D INFORMATION TECHNOLOGIQUE Technologies de l'Information et de la Communication N° 3/ 2014 Vitrine Technologique Système anti-perte des Smartphones ! P. 6 ůŽƵĚ͕dĠůĠĐŽŵŵƵŶŝĐĂƟŽŶ ΘDƵůƟŵĠĚŝĂ Enfin, des mémoires magnétiques ineffaçables P. 9 Evénements & Sources hƟůĞƐ IDC-RoBoCon au Maroc P. 18 BIT Technologies de l’Information & de la Communication Sommaire Recherche & Innovation............................P.3 Outils & logiciels.......................................P.12 - Un clavier virtuel au bout des doigts - Une nouvelle technologie de synthèse vocale - Un contrôleur de jeu pour détecter l’émotion des joueurs - Une puce capable d’exploiter un OS - Un algorithme de reconnaissance de caractères de type reCAPTCHA - Premier supercalculateur sans commutateur - ConnectBot: administrer depuis votre smartphone - CKEditor pour faciliter le codage Web - YouSeeMii pour la veille e-réputation - MooTools joue la carte de compatibilité - TagBoard, un outil de veille web 2.0 - Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Vitrine Technologique................................P.6 Sécurité & Normalisation........................P.15 - Des microphones sélectifs - Système anti-perte des Smartphones ! - Seagate Wireless Plus, un disque dur externe Wi-Fi - Mémoire flash de 1 To pour les SSD de future génération - Apres « google Glasses », Google présente « les lentilles de contact » - Fingereye : nouvelle innovation pour les non voyants - La finalisation de la version 1.0 de la spécification DSC - G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre ! - Des normes internationales pour le Cloud - « Heartbleed », la faille de sécurité qui a touché le cœur d’Internet - Faille critique d’Internet Explorer - Que sait-on de la sécurité sur Android ? Cloud, Télécommunication & Multimédia..................................................P.9 Evénements & Sources Utiles..................P.18 - Enfin, des mémoires magnétiques ineffaçables - Est-il possible de fouiller des données chiffrées ? - VMware Horizon™ 6 : Nouvelle solution intégrée pour la virtualisation - Outernet : un réseau mondial de communication par satellite. - MU-MIMO : une solution pour tripler la vitesse du réseau WIFI - GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains - MED-IT, la 6ème édition du salon international des technologies de l’information - IDC-RoBoCon au Maroc - Deuxième édition du Workshop International « IWMCCTS'14 » - Itknowledgeexchange : un échange d’expertise en toute simplicité - Mediazain : un «Google Partner» au Maroc - IBM Aademic program au Maroc Bulletin d’information Technologique - Technologies de l’Information & de la Communication édité par l’Institut Marocain de l’Information Scientifique et Technique - IMIST Directeur de la publication : Mohammed Essadaoui Rédacteur en chef : Hicham Boutracheh Comité de rédaction : Ahmed Laguidi, Samiya Tamtam Conception & mise en page : Samah Aouinate Service commercial: Meryem Yaakoubi : [email protected]. Contact : [email protected] ISSN : 2336 - 0836 CNRST l’Instut Marocain de l’Informaon Scienfique et Technique CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad , BP : 8027 - 10102, Rabat - Maroc Tél.: 05 37 56 99 00 / 04 / 38 Fax : 05 37 56 99 01 www.imist.ma RECHERCHE & INNOVATION BRÈVES Un clavier virtuel au bout des doigts Samsung a déposé, dernièrement, un brevet décrivant un clavier virtuel projeté sur la face interne de la main. En effet, les touches du clavier sont projetées par des lunettes, utilisant un système d’affichage basé sur les techniques de la « réalité augmentée ». Ces techniques donnent l’impression aux utilisateurs que ce clavier est bien réel. En outre, les touches du clavier pourront s’afficher sur une seule main ou sur les deux mains en les plaçant côte à côte. Elles sont, ainsi, projetées sur les trois phalanges de chaque doigt, sauf le pouce qui servirait à taper sur ce clavier virtuel. Par ailleurs, la disposition des caractères de ce clavier peut être changée selon plusieurs conditions, notamment la langue du clavier et l’orientation des mains (verticale ou horizontale). Bien que ce système est techniquement faisable, son exploitation commerciale nécessite des améliorations pour que l’affichage soit possible sur n’importe quelle surface (mur, table,..). En outre, l’optimisation de l’énergie consommée par les lunettes, dotées de caméras performantes ; présenterait un grand enjeu aux constructeurs pour une éventuelle commercialisation. Pour en savoir plus www.samsung.com Une nouvelle technologie de synthèse vocale Des scientifiques de Fujitsu ont réussi à élaborer une nouvelle technique de synthèse vocale permettant d’adapter l’intonation aux auditeurs, selon les circonstances dans lesquelles elle est utilisée. En effet, cette technique résout le problème majeur des techniques conventionnelles qui est celui de la synthétisation de la voix et de la tonalité selon le contexte de son utilisation. En outre, cette avancée scientifique permet de créer une variété de voix de haute qualité en réduisant significativement le temps nécessaire pour réaliser cette opération. Ainsi, la voix synthétisée pourrait être faite sur mesure et livrée dans un court laps de temps. Selon Fujitsu, cette innovation servirait dans les applications médicales, notamment pour les personnes susceptibles de devenir aphone. Ces personnes peuvent enregistrer leurs voix à l’avance pour qu’elles puissent communiquer, ultérieurement, avec leur entourage. Par ailleurs, Fujitsu indique que les premiers produits bénéficiant de cette technique pourraient être commercialisés cette année. Pour en savoir plus www.fujitsu.com E-mail: [email protected] BIT- TIC / N°3 3 RECHERCHE & INNOVATION BRÈVES Un contrôleur de jeu pour détecter l’émotion des joueurs Un chercheur de l’université de Stanford, aux Etats Unis, vient de concevoir un contrôleur de jeu permettant de détecter l’émotion des joueurs. Il peut, ainsi, estimer si le joueur est heureux, nerveux ou autres. En effet, le chercheur a intégré plusieurs capteurs dans la console de jeux vidéo XBOX 360 pour capturer les données relatives aux réactions du joueur durant le jeu. Ces données sont constituées de plusieurs éléments, à savoir : le nombre de pulsations cardiaques, les accélérations de la respiration et le changement de la température du corps. Ainsi, ces données seront utilisées pour estimer l’état émotif du joueur à un instant donné. Ceci permet de reproduire, ultérieurement, la même partie du jeu avec des conditions proches. Par ailleurs, cette invention pourrait être exploitée dans l’industrie vidéo-ludique dans le but de proposer des jeux plus interactifs. Par exemple, choisir le niveau de difficulté d’un jeu selon l’état émotif de chaque joueur ou arrêter le jeu si on détecte que le joueur est fatigué. Pour en savoir plus www.stanford.edu Une puce capable d’exploiter un OS Un jeune chercheur, de la little flower school de Guwahati en Inde, vient de lancer un nouvel ordinateur ultra fin, baptisé « RevoBook ». Cet ordinateur a la particularité d’exploiter son système à travers une puce informatique, permettant de se passer, complètement, de disque dur et de SSD traditionnels. En effet, cette puce contient un système d’exploitation, nommé « Revo IX », compatible avec Windows, Mac et Linux. Elle se caractérise par une vitesse d’exploitation quatre fois plus importante et une capacité de stockage deux fois supérieure à ce que propose le disque dur. De plus, l’installation est relativement solide, évitant le risque de la perte de données et de crash du système .Elle offre, également, une faible consommation électrique. Notons que le design de cet ordinateur a été élaboré en collaboration avec un fabricant allemand et que le jeune chercheur a déposé une demande de brevet pour son invention. Pour en savoir plus www.libertalia.org/informatique Contact : [email protected] 4 BIT- TIC / N°3 RECHERCHE & INNOVATION BRÈVES Un algorithme de reconnaissance de caractères de type reCAPTCHA Des chercheurs de la société Google ont développé un algorithme capable de reconnaitre, mieux que les humains, les caractères de textes reCAPTCHA qui est l’une des méthodes utilisées pour lutter contre les spam. Cet algorithme permet de réaliser un taux de réussite d’environ 99,8%. En effet, ce résultat a été obtenu en effectuant plusieurs tests sur des caractères de type reCAPTCHA. Les chercheurs ont pu, également, atteindre un taux de réussite important qui est de l’ordre de 96% en utilisant cet algorithme pour reconnaitre les numéros de maisons. Ces numéros ont été choisis de la banque de données du service Street View de Google (service permettant de naviguer virtuellement dans les rues de villes et de villages). Contrairement aux méthodes traditionnelles, les chercheurs ont intégré dans un seul algorithme d’apprentissage les étapes de la reconnaissance des images, à savoir : la localisation, la segmentation et la reconnaissance. De plus, au niveau de chaque pixel d’image, ils ont exploité un réseau de neurones. Selon les chercheurs cet algorithme constitue une avancée scientifique très importante dans le domaine de la reconnaissance optique des caractères (OCR). Ils espèrent, ainsi, qu’il fera l’objet de plusieurs applications dans le futur. Pour en savoir plus www.tcts.fpms.ac.be Premier supercalculateur sans commutateur En collaboration avec l'entreprise taïwanaise Gigabyte, des chercheurs, du Centre de Recherche de Calcul Intensif (Supercomputing Research Center) de l'Université Nationale Cheng Kung (National Cheng Kung University), ont réussi à développer le premier supercalculateur au monde sans commutateur. Baptisé « CK-Star», ce système possède une architecture en grappe de serveurs (regroupement de huit serveurs indépendants) qui sont reliés entre eux sans commutateurs, contrairement aux grappes de serveurs classiques. Ceci permet d'atteindre des vitesses plus élevées et optimise la consommation d’énergie. En outre, les chercheurs affirment que ce supercalculateur est le plus performant au monde car il permet d’atteindre une performance de 3,7 teraflops (3700 milliards d'opérations en virgule flottante par seconde). Notons que cette innovation "CK-Star" a été présentée pour la première fois lors d’une conférence à Yue-sheng en mois de novembre dernier. Pour en savoir plus http://en.supercomputer.ncku.edu.tw/bin/home.php BIT- TIC / N°3 5 VITRINE TECHNOLOGIQUE BRÈVES Des microphones sélectifs Le spécialiste japonais des télécoms « NTT » a présenté, récemment, des microphones sélectifs capables de capter, clairement et sans bruit, la voix d’un chanteur distant. Contrairement aux technologies conventionnelles, ce microphone est basé sur un procédé permettant de sélectionner et de percevoir, à une distance de 20 m, des sons précis. Ensuite, il les subdivise en fonction de la voix choisi : celle que l'on souhaite écouter. Cette technique sera, probablement, utilisée pour reconnaitre les mots prononcés par des joueurs ou par un arbitre lors d'un match de football. En effet, un groupe composé d’une petite parabole et une grappe de 8 micros sera placé derrière un but d'un stade de football pour restituer les sons en provenance du terrain. Les signaux reçus seront ensuite traités par un outil informatique capable de synchroniser les sons avec l’image. De même, « NTT » estime que ces microphones seront exploités lors des jeux Olympiques qui seront organisés à Tokyo en 2020. Pour en savoir plus www.eu.ntt.com Système anti-perte des Smartphones ! Duet est un système permettant de protéger les Smartphones contre la perte, développé par la start-up ProTag, spécialiste de la protection physique, thermique et électronique, ce système est basé sur la technologie Bluetooth 4.0 et sur une application conçue pour cette raison. Dès que l’utilisateur s’éloigne de son smartphone d’une distance de 10m, Duet déclenche une alerte sonore l’incitant à revenir, immédiatement, pour le récupérer. De même, dans le cas où le smartphone tombe, il déclenche un bip. En outre, Duet fonctionne même si le téléphone est en mode silencieux ou s’il est en mode avion. En plus de son utilisation facile, sa petite forme (2,8 cm X 2,8 cm) lui permet d’être fixé sur des endroits particuliers, notamment sur un porte-clé, une clé USB ou sur un sac à dos. Notons que Duet est compatible avec les appareils dotés du système d’exploitation Android ou iOS. Pour en savoir plus www.protag.fr 6 BIT- TIC / N°3 VITRINE TECHNOLOGIQUE BRÈVES Seagate Wireless Plus, un disque dur externe Wi-Fi Seagate Wireless Plus est un disque dur externe permettant aux utilisateurs d’accéder à leurs données stockées sur le disque dur sans câble. En effet, ce périphérique mobile dispose de son propre réseau Wi-Fi qui lui permet de lire le contenu de fichiers depuis une tablette, un smartphone ou autres. En outre, il est doté d’une application gratuite « Seagate Media», compatible avec plusieurs types de tablettes, de smartphones et d’ordinateurs, qui facilite la navigation dans différents fichiers. Ce disque dur externe peut supporter jusqu’à huit connexions simultanées avec plusieurs appareils. En plus, il est possible d’utiliser l’adaptateur USB 3.0 pour accélérer le transfert de fichiers d’une vitesse 10 fois plus rapide que la liaison Wi-Fi. Notons que la capacité de stockage de ce disque dur peut aller de 500 Go à 2 To et que son prix de vente varie entre 150 € et 190 €. Pour en savoir plus www.seagate.com Mémoire flash de 1 To pour les SSD de future génération Les fabricants Toshiba et Sandisk viennent d’annoncer un partenariat pour produire des puces mémoires flash à portes NAND (opérateur logique de l'algèbre de Boole) en 3 dimensions pour atteindre une capacité de stockage de 1 To (1024 Go). En principe, les mémoires flash actuelles (NAND 2D) ont une capacité de stockage allant jusqu'à 64 Go car elles sont sur une seule épaisseur. Alors que le flash 3D consiste à adapter une architecture verticale d’empilement. Cela permettra par exemple de stocker 50 heures de vidéo en résolution 4K (très haute définition) dans un smartphone. Afin de créer des mémoires de plus grosse capacité, les pionniers mondiaux du secteur du semiconducteur recommandent l'utilisation des puces à trois dimensions. Reste à signaler que la production de masse de cette nouvelle technologie sera, probablement, lancée en 2016 et que le projet s’élève à un budget de 3.5milliards d’euros. Pour en savoir plus www.toshiba.com www.sandisk.com BIT- TIC / N°3 7 VITRINE TECHNOLOGIQUE BRÈVES Apres « google Glasses », Google présente « les lentilles de contact » La société Google vient de déposer un nouveau brevet de lentilles de contact intégrant des caméras et des capteurs miniatures, capables d’enregistrer et de transmettre des informations sur commande. Ces informations sont transmises à un terminal installé à distance via un réseau sans fil. Le but principal de ces lentilles est d’aider les malvoyants en transformant les images en sons ou encore de permettre aux personnes diabétiques de mesurer, en temps réel, le taux de sucre dans les larmes et de les alerter. Cette opération est faisable grâce au capteur et à la caméra intégrés dans chaque lentille. En outre, ce dispositif n’affecte pas l’épaisseur de la lentille et ne cause pas de gène pour la personne qui la porte. Notons que ce projet de lentille fait partie de la série des innovations développées au sein du laboratoire « Google X », comme les Google Glasses ou la voiture sans conducteur. Pour en savoir plus http://googleblog.blogspot.fr/2014/01/introducing-our-smart-contact-lens.html Fingereye : nouvelle innovation pour les non voyants Des chercheurs du Media Lab, de l’Institut de technologie du Massachusetts, ont mis au point un système de lecture pour les non voyants. Il s’agit d’une bague scannée, baptisée « fingereye », permettant de lire un texte à haute voix. Cette bague est dotée d’une micro caméra haute définition, d’un système de retour d’effets pour guider le doigt du lecteur et d’un logiciel d’analyse et de synthèse vocale qui travaillent en temps réel. En effet, la bague est placée sur l’index. Elle scanne le texte et le logiciel l’analyse pour le transformer, ensuite, en voix. De plus, elle est équipée des capteurs qui permettent d’identifier les mots même si le lecteur dévie de la trajectoire du texte. En outre, la bague donne des renseignements de repositionnement et vibre à la fin ou au début du texte. La taille de caractères ne doit pas être inférieure à 12 points. Notons que le premier concept de cette bague a été lancé en 2012 sous le nom de « Eye Ring » qui prenait des photos pour restituer une description audio à l'utilisateur. Pour en savoir plus http://web.mit.edu 8 BIT- TIC / N°3 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA BRÈVES Enfin, des mémoires magnétiques ineffaçables Des chercheurs, de l'Institut des Sciences des Matériaux (ICMAB-CSIC) à Barcelone, avec d’autres américains et tchèques, ont réussi à développer des mémoires magnétiques ineffaçables. En effet, ces mémoires magnétiques sont les premières dans le monde qui permettent de protéger les données contre toutes détériorations dues à un contact éventuel avec un aimant ou un champ magnétique extérieur. En fait, les chercheurs ont utilisé des matériaux qui peuvent passer de l'état antiferromagnétique, où le matériau n'apparait pas aimanté, à l'état ferromagnétique, où le matériau s'aimante sous l'effet d'un champ magnétique extérieur. Ce comportement est simplement obtenu à l’aide d’un léger changement de température contrôlable et facilement atteignable. En outre, l'information est écrite sur le matériau lors de l’état ferromagnétique. Cette information est, ainsi, fixée sur le matériel en passant à l’état antiferromagnétique par un simple refroidissement. Notons que les résultats obtenus par ces chercheurs ouvrent des perspectives pour la fabrication de mémoires magnétiques plus performantes. Pour en savoir plus http://icmab.es Est-il possible de fouiller des données chiffrées ? Des scientifiques, appartenant aux laboratoires Fujitsu, ont développé une technique permettant de réaliser des recherches dans des données chiffrées sans recourir à l’opération de déchiffrement. Cette technique repose, essentiellement, sur le « chiffrage homomorphique » qui est utilisé, entre autres, pour effectuer de petites recherches dans un texte chiffré ou pour réaliser des opérations arithmétiques sur des données chiffrées. En principe, la recherche dans des données chiffrées permet d’augmenter la sécurité de données et protéger la vie privée des utilisateurs contre les intrusions. A l’aide de cette technique, il est possible de faire une recherche en formulant une requête de 16000 caractères par seconde. Elle permet, ainsi, d’effectuer cette recherche par mots-clés sans générer des index en avance. Par ailleurs, cette technique sera utilisée, selon Fujitsu, dans des applications relatives à la protection des données sensibles, notamment l'ADN, les dossiers médicaux et les données scolaires. Pour en savoir plus www.fujitsu.com BIT- TIC / N°3 9 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA BRÈVES VMware Horizon™ 6 : Nouvelle solution intégrée pour la virtualisation VMware, leader mondial de la virtualisation et des infrastructures cloud, vient de lancer une nouvelle solution de virtualisation. Il s’agit de VMware Horizon™ 6 intégrant à la fois la gestion des applications et les postes de travail virtuels sur une plateforme unique. En effet, l’intégration de ces deux services dans cette nouvelle solution offre de nouvelles capacités pour gérer, d’une façon centralisée, tout type d’application et de terminaux (virtuels ou physique). De plus, VMware Horizon™ 6 offre plusieurs fonctionnalités à savoir : l’optimisation du stockage, la flexibilité du Cloud hybride. Elle offre, également, un accès simple aux utilisateurs. Ainsi, cette version permettra d’effectuer des mises à jour d’une manière prévisible et elle simplifie la protection et la gestion des postes de travail et des applications. Reste à signaler que la commercialisation de VMware Horizon™ 6 est prévue pour le début du deuxième semestre de 2014 et qu’elle sera, probablement, diffusée sous une licence à partir de 205euros. Pour savoir en plus www.vmware.com Outernet : un réseau mondial de communication par satellite. La société américaine Media Developpent Investment Fund (MDIF) vient de lancer un projet permettant d’accéder gratuitement à internet par des satellites. Baptisé « Outernet », ce projet consiste à lancer des centaines de satellites miniatures. Appelés « cubesat », ces satellites de 10 cm de côté et de 1,33 kg en orbite autour de la planète terre permettraient de matérialiser l’Outernet et d’offrir une connexion internet sans fil. La technique utilisée par « Outernet » est la diffusion de données qui consiste à envoyer des données par ondes radio via ces mini-satellites et non plus via des câbles. Ce transfert utilisera le protocole User Datagram Protocol (UDP) qui permet le partage de données. Par ailleurs, MDIF a demandé l’accord de l’agence nationale de la sécurité (NSA) pour utiliser les installations et les équipements de la station spatiale internationale dans le but de diffuser la connexion web pour des milliards de téléphones et d’ordinateurs à travers le monde entier. Notons que ce projet sera opérationnel en janvier 2015. Pour savoir en plus www.outernet.is www.mdif.org 10 BIT- TIC / N°3 CLOUD, TÉLÉCOMMUNICATION & MULTIMÉDIA BRÈVES MU-MIMO : une solution pour tripler la vitesse du réseau WIFI Une équipe de chercheurs, de la société Qualcomm, a réussi à développer une nouvelle technologie MU-MIMO (Multi-User, Multiple-Input, Multiple-Output) permettant de tripler la vitesse de transmission des données entre les appareils connectés au même réseau Wifi. En principe, le partage dans un réseau Wifi est séquentiel, ce qui permet, uniquement, à un seul utilisateur d’envoyer et de recevoir les paquets, pendant que les autres attendent. Cependant, en utilisant la technologie MU-MIMO, le partage de données se fait simultanément pour plusieurs utilisateurs, grâce à ses algorithmes qui permettent l’adaptation des réseaux surchargés. En outre, la technologie MU-MIMO offre un débit 3 fois plus grand, tout en optimisant la bande passante, et améliore ainsi la connexion dans les réseaux Wifi multiutilisateurs. Par ailleurs, pour bénéficier des avantages de cette technologie, elle doit être intégrée dans le matériel de partage et dans les appareils des utilisateurs. Dans ce sens, la société Qualcomm a décidé de concevoir des puces MU-MIMO pour les constructeurs du matériel Wifi. A signaler que ces puces seront probablement commercialisées au début de 2015. Pour en savoir plus www.qualcomm.com GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains Des chercheurs de l’université de Hong Kong en chine ont dévoilé, récemment, un algorithme de reconnaissance faciale permettant d’identifier une personne sur deux photos différentes. Baptisé GaussianFace, cet algorithme a pu réaliser une précision relativement supérieure à celle des humains, avec un pourcentage de 98,52 % contre 97,53 % pour les humains. En effet, GaussianFace normalise la photo faciale en une image d’une taille fixe (150 x 150 pixels). Il la transforme, ainsi, en retenant la position des yeux, du nez et des coins de la bouche. Ensuite, l’image est divisée en morceaux (25 x 25 pixels) et chaque morceau est présenté sous forme de vecteurs. Ceci permet à l’algorithme de rechercher des similitudes entre les images et d’identifier par conséquent la personne souhaitée. Par ailleurs, l’approche employée dans GaussianFace consiste à utiliser quatre bases de données différentes, contrairement aux approches classiques qui utilisent des échantillons d’images provenant d’une seule base de données pour former et tester un algorithme. Malgré sa réussite remarquable, cet algorithme pose encore des inconvénients non négligeables, à savoir : la capacité de mémoire requise pour son fonctionnement et le temps nécessaire pour l’exécution du processus. Pour en savoir plus www.cuhk.edu.hk/english/index.html BIT- TIC / N°3 11 OUTILS & LOGICIELS BRÈVES ConnectBot: administrer depuis votre smartphone ConnectBot est un outil, open source, permettant aux professionnels et aux particuliers de se connecter aux serveurs distants, depuis un smartphone doté du système Android. Grâce à son interface de lignes de commande, il est possible d’administrer et de procéder à la maintenance d’un système à distance. En effet, ces services sont offerts à l’aide des connexions SSH/Telnet que ce logiciel supporte. Il permet, ainsi, de générer et d'importer des clés SSH. En outre, ConnectBot offre plusieurs fonctionnalités, notamment la visualisation de plusieurs connexions en même temps. Il permet, également, d’effectuer des opérations simples (copier/coller… ) en interne et en interaction avec d'autres applications en externe. Les utilisateurs peuvent, aussi, sauvegarder les historiques de n’importe quelle session pour faciliter l’accès et éviter les tâches répétitives (saisir l'adresse de l'hôte à chaque fois). Pour en savoir plus http://doc.ubuntu-fr.org/ssh https://code.google.com/p/connectbot CKEditor pour faciliter le codage Web CKEditor est un éditeur, open source, de texte HTML qui permet de coder des pages Web. Cet éditeur est de type WYSIWYG (What You See Is What You Get) ce qui signifie que le développeur visualise directement le résultat de son code. Il est doté d’une bibliothèque d'outils répondant aux besoins principaux de l'édition. Il est, aussi, paramétrable et compatible avec les environnements de développement et avec les navigateurs les plus connus. En outre, CKEditor dispose de plusieurs fonctionnalités, notamment la technique de l'édition en ligne, la correction d’orthographe, la détection automatique de langue, l’affichage de droite à gauche pour les langages impliqués et la sauvegarde des codes précédents. Par ailleurs, ce logiciel bénéficie d'une collection de plusieurs plugins et de thèmes, proposée par une communauté active. Ces plugins facilitent énormément le travail des utilisateurs et des développeurs. Notons que la nouvelle version de l’éditeur de texte CKEditor est disponible pour le téléchargement depuis le site officiel de l’éditeur. Pour en savoir plus http://fr.bonitasoft.com 12 BIT- TIC / N°3 OUTILS & LOGICIELS BRÈVES YouSeeMii pour la veille e-réputation YouSeeMii est une plateforme gratuite qui permet de mesurer la présence d’une marque, une société, un nom, un prénom ou autres sur le web, notamment sur les moteurs de recherche, les forums, les réseaux professionnels et les réseaux sociaux. En effet, il donne des indices mesurables (entre 0 et 100) sur la visibilité de présence, à savoir : indice web, indice réseaux sociaux, indice réseaux professionnels et indice média (nombre de vidéos,…). Sur la base de ce constat, l’utilisateur peut comparer sa réputation sur internet avec celle de ses concurrents, s’il s’agit, par exemple, d’une société ou d’une marque. Il peut, ainsi, identifier les forces et les faiblesses de sa communication et développer, ensuite, une stratégie adaptée pour améliorer son image. Par ailleurs, cette plateforme permet de sauvegarder plusieurs requêtes afin d’éviter les redondances et permet, également, de partager les résultats obtenus sur le web. Pour en savoir plus www.youseemii.fr MooTools joue la carte de compatibilité L'équipe de MooTools vient de lancer une nouvelle version qui comporte plusieurs mises à jour et de nouvelles fonctionnalités. Cet outil est un framework, de JavaScript orienté objet, modulaire et léger. Il facilite le développement d’applications Web compatibles avec les navigateurs les plus connus, comme : FireFox, Internet Explorer, Safari, Opera et Google Chrome. Il permet, également, de gérer les classes, les DOM (Document Object Model), les événements, les effets de styles visuels et l’Ajax (permet de créer des sites Web dynamiques). Les modifications apportées à ce framework ont pour objectif d’améliorer sa compatibilité avec les nouveaux navigateurs et de l’enrichir avec de nouvelles fonctionnalités, notamment : l’amélioration de la fonction « swiff » pour mieux gérer les objets flash, l'amélioration de quelques éléments de la gestion des méthodes « API classList » et « appendHTML » et l’intégration d’une nouvelle fonctionnalité de test pour mieux exécuter les codes. Notons que MooTools est OpenSource et qu’il est disponible pour le téléchargement sur son site officiel. Pour en savoir plus http://mootools.net BIT- TIC / N°3 13 OUTILS & LOGICIELS BRÈVES TagBoard, un outil de veille web 2.0 TagBoard est un outil de veille gratuit qui permet de surveiller les réseaux sociaux pour collecter les informations sur un sujet précis. En effet, à l’aide d’un tag spécifique, l’utilisateur peut rechercher ce que les internautes échangent sur une technologie, une marque, un thème ou autres. Ensuite, l’outil retourne un ensemble de résultats organisés sous la forme d’un tableau. Grâce à un système d’onglets, ces résultats peuvent être triés selon le nom de chaque réseau social. En outre, TagBoard donne à ses utilisateurs la possibilité de commenter les publications affichées pour, par exemple, corriger une fausse information qui circule sur une marque ou autres. Par ailleurs, cet outil permet de créer un TagBoard personnalisé (un tableau de curation à partir d’un tag), ce qui facilite le partage de la publication. Notons que des extensions de TagBoard sont, aussi, disponibles pour les navigateurs Google chrome et Safari. Pour en savoir plus https://tagboard.com Adobe Project Parfait : Extraire les CSS de vos fichiers PSD Adobe Project Parfait est un outil, en ligne, permettant d’extraire et de retrouver le code CSS (utilisé dans les sites web) d’un fichier sous le format PSD de Photoshop (logiciel de traitement d’image). Il est destiné, en particulier, aux développeurs et aux webmasters. En effet, après le téléchargement de document PSD, l’outil le décompose sous plusieurs calques. Ensuite, il extrait son contenu CSS. Cette application permet, également, d’extraire les composants graphiques d’un document PSD. Il est, ainsi, possible d’optimiser les calques et de les sauvegarder sous plusieurs formats, à savoir : PNG, JPG et SVG. De même, les utilisateurs peuvent visualiser les codes de couleurs, dimensionner les distances entre les calques et copier ou coller un texte dans un endroit précis. Notons que cet outil est, actuellement, en version beta gratuite et que son utilisation ne nécessite pas l’installation de Photoshop. Pour en savoir plus www.adobe.com 14 BIT- TIC / N°3 SÉCURITÉ & NORMALISATION BRÈVES La finalisation de la version 1.0 de la spécification DSC L’association Video Electronics Standards (Vesa) et l’organisme de standardisation «Mipi alliance», spécialisé dans le développement de spécifications pour les produits électroniques, viennent d’annoncer la finalisation de la version 1.0 de la spécification DSC (Display Stream Compression). Cette spécification propose un schéma de compression basé sur des procédés moins complexes et qui consomment moins d’énergie. Elle permet, également, d’améliorer les fonctions d’affichage à haute résolution sans pertes et à faible latence, notamment dans les appareils dotés de la résolution 8K (la télévision numérique, le cinéma numérique …). En outre, la technique de compression proposée peut être introduite dans les connecteurs internes des afficheurs des Smartphones, des tablettes, etc. Elle sera, également, utilisée dans les écrans plats TV, les moniteurs informatiques… Reste à signaler que le document qui décrit la spécification DSC est gratuitement mis en ligne pour tous les membres de l’association Vesa. Pour en savoir plus www.vesa.org www.mipi.org G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre ! G.fast est une norme offrant un débit de 1Gbit/s sur des câbles téléphoniques en cuivre. Pour cela, elle utilise des fréquences élevées de 200Mhz, contrairement à VDSL2 (Very High speed Digital Subscriber Line 2) qui n’utilise que 30 Mhz (protocole utilisé pour améliorer les débits Internet sur un câble en cuivre). Par ailleurs, le G.fast est conçu pour être utilisé dans les réseaux d'accès hybride, particulièrement au niveau des points d’accès de la fibre optique qui sont tirés à proximité du domicile de l'utilisateur. Il est donc utilisé pour compléter l’installation depuis le dernier point de distribution de flux internet vers l’utilisateur final. Notons que la première étape de la norme G.fast a été validée, en fin de l’année 2013, par l'Union Internationale des Télécommunications (UIT/ITU), en collaboration avec l'organisme des Nations Unies en charge des télécoms. Cette norme sera, probablement, finalisée avant la fin de l’année 2014. Pour en savoir plus www.itu.int BIT- TIC / N°3 15 SÉCURITÉ & NORMALISATION BRÈVES Des normes internationales pour le Cloud L’Organisation Internationale de Normalisation (ISO) et la Commission Electrotechnique Internationale (IEC) travaillent, actuellement, sur la finalisation des deux premières normes internationales relatives au cloud. La première norme, connue sous l’abréviation ISO/IEC DIS 17788, consiste à normaliser la terminologie utilisée par les différents acteurs. En effet, cette normalisation permettra d’éclaircir les notions utilisées la terminologie actuelle, à savoir : le « cloud privé », le « cloud public » et le « cloud hybride ». Quant à la deuxième norme, connue sous l’abréviation ISO/IEC DIS 17789, elle proposera une architecture de référence du cloud qui contribuera à l’amélioration des services proposés par les fournisseurs du cloud. Notons que la publication de ces normes est prévue avant la fin de l’année 2014 et que leur mise en place facilitera l’interopérabilité et la portabilité du cloud. Pour en savoir plus www.iso.org www.iec.ch « Heartbleed », la faille de sécurité qui a touché le cœur d’Internet Des chercheurs, de Codenomicon et de Google Security, ont découvert, récemment, une faille de sécurité dans le dispositif de protection des données échangées sur Internet. Ce dispositif est utilisé par un nombre très important de sites et de services dans le monde (réseaux sociaux, sites web de commerce électronique, messageries…). Baptisée heartbleed, cette faille de sécurité touche la bibliothèque de données utilisée par le logiciel de cryptage OpenSSL. En effet, ce dernier permet de chiffrer les données sur un site Internet grâce à son protocole SSL qui chiffre les données afin d’empêcher toute intrusion. Cependant, l'absence de vérification d'une des extensions du système permet aux pirates de s’infiltrer dans des serveurs protégés et de récupérer, par la suite, les informations stockées dans la mémoire de chaque serveur. Par ailleurs, cette faille touche de grands sites web. Ainsi, Yahoo a recommandé à ses utilisateurs de changer leurs mots de passe. Alors que Apple, Google, Microsoft et la majorité des sites d'e-commerce et bancaires ont effectué une mise à jour de sécurité. Notons que cette faille existe depuis 2011 et qu’elle a été, ensuite, amplifiée par la mise à jour d'OpenSSL en mars 2012. Sa découverte récente révèle qu’elle a été exploitée durant deux ans ! Pour en savoir plus www.codenomicon.com http://googleonlinesecurity.blogspot.com 16 BIT- TIC / N°3 SÉCURITÉ & NORMALISATION BRÈVES Faille critique d’Internet Explorer Le laboratoire de recherche en sécurité (FIRE EYE) vient de dévoiler une faille de sécurité dans l’Internet Explorer dans toutes ses versions allant de 6 à 11. Cette faille permet à une personne malveillante de contrôler à distance tout terminal attaqué. La faille est due à une erreur de gestion de certains objets en mémoire existant dans le fichier vgx.dll. Cette erreur permet de lancer une attaque à distance. En effet, les malveillants exploitent des fichiers flash (SWF) pour corrompre les segments de la mémoire. Ensuite, ils utilisent la fonction « debug » du navigateur IE pour contourner, via cette faille, les fonctions de protections Address Space Layout Randomization (ASLR) et Data Execution Prevention (DEP) de Windows. A signaler que, jusqu’à présent, Microsoft n’as pas encore lancé un correctif pour cette faille. Néanmoins, Microsoft recommande, à titre provisoire, la migration vers d’autres navigateurs, en particulier pour les utilisateurs de Windows XP. Pour en savoir plus www.microsoft.com www.fireeye.com Que sait-on de la sécurité sur Android ? Des chercheurs, de l’université de l’Indiana et de Microsoft Research, viennent d’annoncer que le mécanisme de la mise à jour d’Android souffre d’une importante faille de sécurité. En effet, ils ont constaté qu’une application malveillante pourrait tromper facilement l’outil de mise à jour d’Android pour avoir les permissions d’accès. Une fois la version de mise à jour installée, cette application peut collecter les données personnelles, modifier les paramètres et effectuer d’autres actions à l’insu de l’utilisateur. Par ailleurs, cette faille réside, précisément, au niveau du package management service (PMS). Ce dernier gère la transition entre une version d’Android installée et une mise à jour. En plus, cette faille est directement liée à la fragmentation d’Android et à la fréquence de ses mises à jour. Dans ce sens, ces chercheurs ont pu développer un outil permettant de résoudre ce problème. Baptisé Secure Update Scanner, cet outil permet de détecter la présence d’une application susceptible d’exploiter les droits d’accès. Cet outil est disponible gratuitement via Google Play, Amazon Appstore, GetJar et SlideMe. Pour en savoir plus www.indiana.edu http://research.microsoft.com BIT- TIC / N°3 17 EVÉNEMENTS & SOURCES UTILES BRÈVES MED-IT, la 6ème édition du salon international des technologies de l’information La 6ème édition de Med-IT aura lieu du 26 au 27 novembre 2014, au Palais des Congrès de Skhirat au Maroc. Cette édition se spécialisera dans les solutions métiers d’avenir et se positionnera comme un salon B2B (Business to Business) haut de gamme dédié aux décideurs IT. En effet, ce salon constituera un lieu d’échange pour les décideurs IT pour découvrir l’actualité des nouvelles solutions innovantes dans les domaines des télécoms, de l’informatique et de l’internet. Cet événement comprend plusieurs conférences métiers sectorielles, ateliers de démonstration et tablesrondes, animés par des experts du secteur IT. Par ailleurs, le salon MED-IT 2014 accueillera prés de 1.000 décideurs IT et environ 100 fournisseurs de solutions métiers dans les domaines ERP (Enterprise Ressources Planning), CRM(Gestion des relations avec les clients), BI(Business Intelligence), Big Data, Demat, Mobilité, Voip et Telecom. Pour en savoir plus www.med-it.com/solutionsmetiers IDC-RoBoCon au Maroc Du 14 au 25 juillet, se tiendra la 25ième édition de IDC-RoBoCon (International Design Contest) à l’université Mohammed V-Agdal de Rabat. IDC-RoBoCon est une compétition de robotique internationale où participent des étudiants universitaires du monde. En effet, durant ces deux semaines, les participants partagent leur passion de la robotique et leurs connaissances scientifiques et technologiques acquises pendant leur cursus universitaire. Le principe de la compétition consiste à sélectionner certains étudiants des universités nationales qui formeront une équipe avec d’autres étudiants d’autres pays (des équipes mixtes). Un ensemble d’outils sera mis à la disposition de chaque équipe avec le règlement du concours. A noter que la première édition de IDC-RoBoCon s’est déroulée en 1990 à Tokyo (Japon) et que le IDC-RoBoCon 2013 s’est déroulé à l’Université de Sao Paulo Brésil. Pour en savoir plus http://robocon-2014.um5a.ac.ma 18 BIT- TIC / N°3 EVÉNEMENTS & SOURCES UTILES BRÈVES Deuxième édition du Workshop International « IWMCCTS'14 » La deuxième édition du Workshop International "Workshop on Mobile and Cloud Computing Technologies and Security - IWMCCTS'14"se tiendra, entre le 10 et le 13 Novembre 2014, à Agadir. Cette manifestation sera une occasion de rencontre des professionnels des technologies de l’information et de la communication. Elle sera, également, l’occasion pour débattre plusieurs thématiques à savoir : l’intelligence informatique et ses applications, les systèmes multi-agents et ingénierie, les logiciels embarqués et la modélisation des systèmes de contrôle automatique. Par ailleurs, les meilleurs articles de cette manifestation seront sélectionnés pour être publiées dans des revues scientifiques spécialisées. A signaler que le congrès "CMT2014" est organisé par l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), en collaboration avec l’Université Mohamed V souissi de Rabat et l’université Ibn Zohr d’Agadir. Pour en savoir plus http://wccs14.org/index.html Itknowledgeexchange : un échange d’expertise en toute simplicité Itknowledgeexchange est une plateforme permettant aux professionnels et aux particuliers d’échanger leur expertise dans le domaine de la technologie de l’information et de la communication. Cette plateforme offre aux utilisateurs une multitude de thèmes de TIC, notamment: Cloud computing, Database, VOIP, Linux, sécurité… En effet, le contenu enregistré dans Itknowledgeexchange est créé par une communauté professionnelle qui partage son expérience et son savoir faire avec les utilisateurs. En outre, les utilisateurs peuvent consulter les sujets désirés soit en explorant les thèmes soit en utilisant les tags (étiquettes). Ils peuvent, également, lancer une discussion et répondre aux questions posées par la communauté. Il est, aussi, possible de configurer la plateforme pour recevoir des alertes périodiques sur un thème précis ou pour créer son propre blog IT. Pour en savoir plus http://itknowledgeexchange.techtarget.com BIT- TIC / N°3 19 EVÉNEMENTS & SOURCES UTILES BRÈVES Mediazain : un «Google Partner» au Maroc L’Agence « Web Digital Mediazain » vient de décrocher la certification de « Google Partner » faisant d’elle le seul partenaire de Google au Maroc. Ce partenariat offre une large gamme d'avantages, à savoir : les sessions de formation en direct, les analyses sectorielles, l’assistance complète et la visibilité à l’échelle internationale. Cette certification permet, ainsi, à Mediazain de renforcer sa crédibilité sur le marché. Par ailleurs, l’agence a rempli plusieurs conditions afin d’obtenir cette certification, telles qu’avoir au moins un salarié avec la certification Google Adwords, suivre des formations pratiques sur la publicité via Google et démontrer l’optimisation des performances des clients en appliquant les bonnes pratiques recommandées par Google. L’obtention de cette certification a nécessité 6 mois. A noter que la certification Google Partner n’a pas de durée de validité définie, elle peut être retirée au cas où l’agence web ne respecterait plus ses conditions d’acquisition. Pour en savoir plus www.mediazain.com IBM Aademic program au Maroc La société IBM, leader mondial des technologies de l’information, vient de mette en place un projet baptisé « IBM Academic program » en partenariat avec l’Université Mohammed V-Agdal, l’Université Internationale de Rabat, l’Université Mundiapolis et l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS). Ce projet vise à créer et à développer des cursus de formation autour des technologies IT au sein de ces universités pour aider les étudiants à améliorer leurs compétences dans le domaine IT, notamment : le Cloud, le Business Analytics, la sécurité et le social business, et de bénéficier des innovations et retours d’expériences enrichissants d’IBM. De plus, ces universités auront accès aux dernières technologies open source d’IBM, au catalogue de logiciels et aux nombreux supports et ressources pédagogiques d’IBM, favorisant la formation des compétences en technologie et en management. A signaler que IBM a déjà signé un accord avec l’OFPPT pour la création d’un centre d’excellence « IBM Academy ». Elle a, également, annoncé la création d’un centre d’innovation à Casablanca qui offre un accès aux technologies d’IBM pour les chercheurs, les start-up et les professionnels de l’IT. Pour en savoir plus www.ibm.com 20 BIT- TIC / N°3 Chimie / Parachimie Technologies de l'Information & de la Communication BIT Industrie Agroalimentaire Les bulletins d’information technologique de l’IMIST ont pour vocation de permettre à des groupes d’acteurs ayant des préoccupations communes, de suivre les évolutions technologiques et économiques internationales dans leur domaine d’activités. Découvrez notre gamme de produits en veille : Études de veille technologique Études bibliométriques Formation sur la veille technologique Formation sur l’interrogation des bases de données des brevets www.imist.ma Le savoir à portée de main